Remote Command Execution Explained and Demonstrated!

Поделиться
HTML-код
  • Опубликовано: 29 сен 2024
  • // Membership //
    Want to learn all about cyber-security and become an ethical hacker? Join this channel now to gain access into exclusive ethical hacking videos by clicking this link: / @loiliangyang
    // Courses //
    Full Ethical Hacking Course: www.udemy.com/...
    Full Web Ethical Hacking Course: www.udemy.com/...
    Full Mobile Hacking Course: www.udemy.com/...
    // Books //
    Kali Linux Hacking: amzn.to/3IUXaJv
    Linux Basics for Hackers: amzn.to/3EzRPV6
    The Ultimate Kali Linux Book: amzn.to/3m7cutD
    // Social Links //
    Website: www.loiliangya...
    Facebook: / loiliangyang
    Instagram: / loiliangyang
    LinkedIn: / loiliangyang
    // Disclaimer //
    Hacking without permission is illegal. This channel is strictly educational for learning about cyber-security in the areas of ethical hacking and penetration testing so that we can protect ourselves against the real hackers.

Комментарии • 102

  • @cirklare
    @cirklare 2 года назад +14

    Thank you mr.loi your tutorials are very good and your udemy course is perfect
    I started making ethical hacking tutorials

  • @EliHank
    @EliHank 6 месяцев назад +14

    Apex Legends sent me here

    • @aliendude99
      @aliendude99 6 месяцев назад

      Same, not bothering to open the game.

    • @cyberdevil657
      @cyberdevil657 5 месяцев назад

      lol

    • @cyberdevil657
      @cyberdevil657 5 месяцев назад

      I heard of the apex problem.
      Just know that good hackers like Loi & me are the ones who will try to prevent disasters like this.
      Much love

    • @aliendude99
      @aliendude99 5 месяцев назад

      @@cyberdevil657 could you go more into detail of what you mean by that or what you're doing?

    • @cyberdevil657
      @cyberdevil657 5 месяцев назад

      @@aliendude99 We are just the good guys.
      I'm speaking in general terms.
      White hats are the modern heroes of the world.
      and Apex is in need of a pen tester to fix a huge RCE exploit

  • @basilbrian
    @basilbrian 2 года назад +1

    Cool video

  • @farooq5176
    @farooq5176 2 года назад +7

    i didn't understand anything, but i felt good after watching...

    • @amongusboi2032
      @amongusboi2032 11 месяцев назад

      LOL, ngl same over here 😅

    • @farooq5176
      @farooq5176 11 месяцев назад

      @@amongusboi2032 keep progressing 😎🤏

  • @hashcat253
    @hashcat253 Год назад +2

    Ok so basically if you're an ethical hacker and you learn scripting in programming language then that gives more knowledge and hacking tactics if you like in easier said

  • @atharvayelve2804
    @atharvayelve2804 2 года назад +4

    love you bro nice video

  • @Free.Education786
    @Free.Education786 Год назад +2

    Please, if possible, cover these advanced topics like How to bypass Drupal CMS or other secured CMS? How to bypass HARD WAF protection that stops HTML, SQL, and XSS injection payloads? Payload single-double-triple encoding using Cyber-Chef? How to find the real origin IP of secured websites behind Cloudflare, Akamai, ModSecurity, AWS CDN, etc.,? How to bypass Hard WAF using SQLMAP or Burpsuite? How to find hidden vulnerable parameters and endpoints inside the .js and .jason files? How to find hidden admin pages, cPanel pages, and WHM pages ? Please cover these important topics. Thanks

  • @hackthebox112
    @hackthebox112 2 года назад +4

    I really like you so much because in my country here in Ghana,There's no such much Tutorials in Ethecal hacking.But i begin to learn something from you as a beginner.I was having no idea of Hacking or whatever,but you really inspire me much.I wish you could be my mentor in Ethical Hacking.Thank you.❤

    • @quahmehomepage9750
      @quahmehomepage9750 5 месяцев назад

      Bro true oooooo
      I don't know even if there's a school that teaches ethical hacking in Ghana here😂

  • @hamidbigga5379
    @hamidbigga5379 2 года назад +5

    I love ur video i hv improved my programming and hacking skills

    • @davidstephen7070
      @davidstephen7070 2 года назад

      what are u improve, most of his videos is old technique. even in this video. he try to attack joomla that release before 2011. we are in 2022 not in 2011 anymore. even in his videos when use exploit. it doesn;t explain anything. how the exploit works. he only use common word. reverse shell access. thats it.

    • @hamidbigga5379
      @hamidbigga5379 2 года назад

      @@davidstephen7070 bro relax, that's my review of what i have learn't

    • @cirklare
      @cirklare 2 года назад

      @@davidstephen7070 he didn't make a video about follina
      I will make it

    • @codewithraiju1424
      @codewithraiju1424 2 года назад

      @@davidstephen7070 lol.. You are harsh but right.. Actually I don't think these publically available tools work anymore.. So its better to write our own scripts.. Fot example msfvenom, the exe gets detected by all antiviruses. So I wrote own script that generate exe and gives reverse shell, and guess what, most antiviruses could not detect it.. Only 5 out of 68 could

  • @aansh
    @aansh 2 года назад +2

    Hello sir love you i am very existed to the videos

  • @monKeman495
    @monKeman495 2 года назад +1

    when did you came back from australia?

  • @RB_intactbreacher
    @RB_intactbreacher 2 года назад +1

    I like to watch this video but...i cannot understand what you are doing 😁.. may be i m basic level learner

    • @hackthebox112
      @hackthebox112 2 года назад

      yes learn from scratch you will get thete.

  • @Arnold-u6b
    @Arnold-u6b 7 месяцев назад

    Analisi delle qualità e dei difetti di Apple nell'ambito dell'Intelligenza Artificiale (IA)
    Qualità
    Potenziale nell'IA "on device":
    Apple potrebbe sfruttare il vantaggio di offrire IA "on device" per garantire maggiore velocità, personalizzazione e sicurezza agli utenti.
    Integrazione verticale:
    L'abilità di Apple nell'integrare hardware, software, silicio e servizi potrebbe favorire l'adozione e ottimizzazione dell'IA sui propri dispositivi.
    Controllo del silicio:
    Il design in-house dei chip da parte di Apple potrebbe posizionarla come leader nell'adozione dell'IA "on device", offrendo chip più efficienti e potenti.
    Potenziale di monetizzazione:
    L'implementazione dell'IA potrebbe stimolare le vendite di iPhone e computer, dando un nuovo impulso al ciclo di sostituzione degli iPhone.
    Privacy e sicurezza:
    L'approccio cauto di Apple nell'utilizzo dei dati degli utenti potrebbe essere un vantaggio per i consumatori che attribuiscono grande importanza alla privacy.
    Difetti
    Ritardo nella narrazione dell'IA:
    Apple non ha comunicato chiaramente la propria strategia di IA, creando incertezza tra investitori e osservatori del settore, in contrasto con aziende come Microsoft e Google.
    Mancanza di investimenti e iniziative pubbliche:
    Apple non ha annunciato iniziative significative nell'IA come altri giganti tecnologici, creando l'impressione di essere in ritardo rispetto ai concorrenti.
    Potenziale compromesso tra privacy e qualità dell'IA:
    La cautela di Apple nell'utilizzo dei dati degli utenti potrebbe limitare lo sviluppo del proprio modello di IA rispetto ai concorrenti.
    Articolo: Analisi delle qualità e dei difetti di Apple nell'ambito dell'Intelligenza Artificiale (IA)
    Apple's Position in AI: Quality and Shortcomings
    Nel 2024, Apple si trova sotto i riflettori per il suo inizio difficile, soprattutto in relazione all'Intelligenza Artificiale (IA). Mentre le azioni subiscono un calo e la mancanza di una strategia chiara nell'IA viene evidenziata, c'è un certo grado di ottimismo per il futuro di Apple in questo settore. Analizziamo le qualità e i difetti di Apple nel contesto dell'IA.
    Qualità
    Potenziale nell'IA "on device"
    Apple è in una posizione privilegiata per capitalizzare sull'IA "on device", offrendo maggiore velocità, personalizzazione e sicurezza per gli utenti. Questo potrebbe essere un vantaggio competitivo significativo, considerando l'importanza crescente di IA performante su dispositivi mobili.
    Integrazione verticale
    Il successo di Apple nell'integrare hardware, software, silicio e servizi potrebbe favorire l'adozione e l'ottimizzazione dell'IA sui propri dispositivi. Questa sinergia potrebbe consentire a Apple di offrire esperienze utente uniche e altamente performanti, differenziandosi dai concorrenti.
    Controllo del silicio
    Il design in-house dei chip da parte di Apple potrebbe posizionarla come leader nell'adozione dell'IA "on device". La capacità di progettare e ottimizzare il silicio per l'IA potrebbe consentire a Apple di offrire dispositivi più efficienti e potenti, soddisfacendo le esigenze di calcolo sempre più complesse dell'IA.
    Potenziale di monetizzazione
    L'implementazione dell'IA potrebbe stimolare le vendite di iPhone e computer, fornendo un nuovo impulso al ciclo di sostituzione degli iPhone. Questo potrebbe essere cruciale per mantenere la posizione di Apple come uno dei principali attori nel settore dei dispositivi mobili e dei computer.
    Privacy e sicurezza
    Il focus di Apple sulla privacy e la sicurezza potrebbe essere un punto di forza nell'ambito dell'IA. Mantenendo un approccio cauto nell'utilizzo dei dati degli utenti, Apple potrebbe riuscire a differenziare i suoi servizi e prodotti come soluzioni più affidabili e rispettose della privacy.
    Difetti
    Ritardo nella narrazione dell'IA
    Apple non ha comunicato chiaramente la propria strategia di IA, creando incertezza tra investitori e osservatori del settore. Questo ritardo potrebbe danneggiare la percezione di Apple come leader innovativo nell'ambito dell'IA, soprattutto considerando le chiare strategie comunicate da altri giganti tecnologici.
    Mancanza di investimenti e iniziative pubbliche
    La mancanza di annunci di iniziative significative nell'IA potrebbe far sembrare che Apple sia in ritardo rispetto ai concorrenti. Questo potrebbe compromettere la percezione di Apple come un attore chiave nell'innovazione dell'IA e potrebbe influenzare la fiducia degli investitori e degli utenti.
    Potenziale compromesso tra privacy e qualità dell'IA
    La cautela di Apple nell'utilizzo dei dati degli utenti potrebbe limitare lo sviluppo del proprio modello di IA rispetto ai concorrenti. Questo potrebbe mettere Apple in una posizione di svantaggio nell'offrire soluzioni di IA altamente performanti e personalizzate, compromettendo la sua competitività nel lungo termine.
    In conclusione, Apple si trova ad un bivio critico nell'adozione dell'IA. La sua posizione unica, l'attenzione alla privacy e il potenziale nell'IA "on device" potrebbero essere vantaggi competitivi significativi. Tuttavia, il ritardo nella narrazione e negli investimenti potrebbe metterla in difficoltà rispetto ai concorrenti più rapidi. Il 2024 potrebbe essere un anno cruciale per Apple nel dimostrare la sua capacità di capitalizzare sull'IA e superare le sfide attuali.

  • @caglayanaslan4537
    @caglayanaslan4537 2 года назад +1

    Advanced IDOR and Business Logic Vulnerability Video would be nice.

  • @abidakunsamuel601
    @abidakunsamuel601 2 года назад +2

    I saw this video first 🥰

  • @thedudewhoasked9342
    @thedudewhoasked9342 2 года назад

    Can you help me login in my email a hacker logged into my gmail acc😭

  • @goded.exp.1137
    @goded.exp.1137 2 года назад +1

    Wassup master

  • @gillorien
    @gillorien 10 месяцев назад

    Not trygn to criticise but sound on this video is far too bassey - i catn listen to it though headphones it is just booming!!

  • @HarvestHaven09
    @HarvestHaven09 2 года назад +2

    Ultimate 🥏

  • @Italya3343
    @Italya3343 2 года назад +1

    Many thanks for sharing your amazing video!!!
    Could you plz continue with similar videos? Thanks in advance

  • @mr-sol7605
    @mr-sol7605 2 года назад +2

    Love u bro big fan

  • @ftechnologies1
    @ftechnologies1 2 года назад +2

    Wow

  • @zahinshahriar6147
    @zahinshahriar6147 5 дней назад

    the video is complicated but i enjoy it

  • @renznews7445
    @renznews7445 Год назад

    CAUTION DONT PLAY GTA ONLINE ON PC, cheaters in gta online now can do this to your account, not only your account but also can damage your pc itself. More information of this in youtube just search "gta 5 online remote command execution "

  • @colin-8101
    @colin-8101 2 года назад +1

    Hi

  • @GU716
    @GU716 Год назад +1

    You have just earned a sub from me. Great video on this vulnerability.

    • @TKO67
      @TKO67 Год назад

      subframe ????/😝\

  • @clashroyal2680
    @clashroyal2680 2 года назад

    Can you make a tutorial how to bypass captive portal wifi

  • @demon1058
    @demon1058 2 года назад +2

    I want to be an ethical Hacker like you

    • @jimf1007
      @jimf1007 2 года назад +1

      First u must be bad man hacker.

    • @demon1058
      @demon1058 2 года назад

      @@jimf1007 but from where can i learn it?

    • @jimf1007
      @jimf1007 2 года назад

      @@demon1058 no clue... I dont even own a computer lol

    • @demon1058
      @demon1058 2 года назад

      @@jimf1007 oh

  • @theepharmacy7424
    @theepharmacy7424 2 года назад +1

    Loi 😢 where have you been bro been waiting 💯❤️

  • @TKO67
    @TKO67 Год назад

    so this can be done even if the network is behind a firewall ?

  • @indika810
    @indika810 2 года назад +1

    🌚🌚

  • @tshoganetsomugungu4545
    @tshoganetsomugungu4545 2 года назад

    How do I join the membership the link isn't working on my device please help

    • @aliguseynov9964
      @aliguseynov9964 2 года назад

      idk bro tryna figure that out ((( if u did already please reach me out .....

  • @AnthonyMcqueen1987
    @AnthonyMcqueen1987 Год назад

    The holy grail of all vulnerabilities and the one of found and proven pays MASSIVE.

  • @kerhabplays
    @kerhabplays 2 года назад +1

    Hey Loi! please do a tutorial more on websites

  • @bigdollaz1
    @bigdollaz1 2 года назад +3

    Can you make a tutorial on a DDOS attack

    • @polymaster709
      @polymaster709 2 года назад

      ddos is illegal

    • @bigdollaz1
      @bigdollaz1 2 года назад

      @@polymaster709 idc someone disrespected my mom

    • @polymaster709
      @polymaster709 2 года назад

      @@bigdollaz1 lol, you need at least 10 botnets (infected computers) to ddos ,and C2 server .A skid like you probably cant be able to do that

    • @16saalkanigga
      @16saalkanigga 2 года назад

      @@bigdollaz1 BTW ddos is kinda a kiddie thing to do
      Trying to get a remote code execution then do whatever you want
      *FOR EDUCATIONAL PURPOSE ONLY*

    • @cirklare
      @cirklare 2 года назад

      @@polymaster709 try ddos on local host website
      I'm making ethical hacking tutorials please check them out

  • @bhuvansharma3090
    @bhuvansharma3090 2 года назад

    can you make a video on how to set up android emulators in kali with SDK TOOL PACKAGE

  • @georgelee2884
    @georgelee2884 2 года назад

    Hey brrr each time I try to watch some of your videos, it keep showing errors and I guess RUclips probably blocked them, so you’ve your own personal website where you upload your video toturials?

  • @missnbcrafts
    @missnbcrafts 2 года назад

    Got a syringe sms on my phone saying someone tried to open my Amazon account. I don't even have an account on amazon. I clicked the link but nothing opened.

    • @PhilthAdelphiA
      @PhilthAdelphiA 5 дней назад

      Don’t ever do that again if it’s not you just ignore it

  • @Абделлах
    @Абделлах 2 года назад

    Hey man u did great job 😀 but robot voice lool please don't apply voice filter

  • @blackthovenproductions4561
    @blackthovenproductions4561 2 года назад

    I saw one of your video about using nmap but you didn’t mention something important = footprints… when sniffing

  • @blackhathacking9103
    @blackhathacking9103 2 года назад +1

    How to i joine you 👌👌

  • @irfankpm9643
    @irfankpm9643 2 года назад +1

    ✨️✨️✨️

  • @kaddasakhi5152
    @kaddasakhi5152 2 года назад

    Thanks loi but i liké tutoriel for increase views youtube .

  • @bjp9718
    @bjp9718 2 года назад

    Lol llllllllllllllllllllllllllllllllllllllll

  • @bjp9718
    @bjp9718 2 года назад

    Lol llllllllllllllllllllllllllllllllllllllll

  • @BessOswald-q8e
    @BessOswald-q8e 10 дней назад

    Norberto Lake

  • @squadboy7806
    @squadboy7806 2 года назад

    Mr how to be one your channel member please tell me some videos required it

  • @sdsdsdsd-v7t
    @sdsdsdsd-v7t 10 дней назад

    Parisian Flat

  • @MariaThompson-p5w
    @MariaThompson-p5w 10 дней назад

    Evan Prairie

  • @Actechnologys
    @Actechnologys 2 года назад

    hi sir. make a pratical video on ss7 attack of any socailmedias

  • @gaaajagg
    @gaaajagg 2 года назад

    hi Mr hackerloi can you make another tutorials in Udemy

  • @deepzd6839
    @deepzd6839 10 месяцев назад

    How to open PDF???

  • @islamaurfirqawareyt4710
    @islamaurfirqawareyt4710 2 года назад

    hi hacker loi make a vedio on best rat android hacking

  • @RB_intactbreacher
    @RB_intactbreacher 2 года назад

    Again..i wanna say that app by androrat or metasploit can't be run in android version 11....so...plz give a information or suggestions for the upgraded version....this is present...past has been gone.....

  • @vivekparmar7965
    @vivekparmar7965 2 года назад

    How do we known website is built on cms - joomla ?

  • @gaaajagg
    @gaaajagg 2 года назад

    please hacking android phone tutorial

  • @arayeong6711
    @arayeong6711 2 года назад

    Bro can also tell about how to learn penetration testing

  • @ahmeddubox
    @ahmeddubox 2 года назад

    My brother, it is possible for a way to merge networks into one network for the speed of the internet. I am connected to 3 networks, but each unit is alone. I want to combine them into one connection. Is it possible, please?

    • @rationalism_communism
      @rationalism_communism 2 года назад +1

      its actually possible load balancing combines internet connections at once.

  • @aadiexplains6234
    @aadiexplains6234 Год назад

    Thanks

  • @oseghalepeter3048
    @oseghalepeter3048 2 года назад

    Please sir can you teach keylogger

  • @Shibshankar_Roy
    @Shibshankar_Roy 2 года назад +1

    Legend is back

    • @bhavanr.b.n7391
      @bhavanr.b.n7391 2 года назад

      Dont beilve him he tell only lies you get a money from you

  • @jadebrandhorst693
    @jadebrandhorst693 2 года назад

    Another awesome vid. Thanks for taking the time to make them for us.

  • @cyber-dioxide
    @cyber-dioxide 2 года назад

    Audio quality is really poor

  • @techgsmte5518
    @techgsmte5518 2 года назад

    Thank you again again brother for your great job!

  • @rtwh5240
    @rtwh5240 2 года назад

    Good to see your still here making content :)

  • @asdqgwavscv8071
    @asdqgwavscv8071 Год назад

    as a newbie that was easy to understand. thank you!

  • @Абделлах
    @Абделлах 2 года назад

    Robot voice 😂😂😂😂😂

  • @bhavanr.b.n7391
    @bhavanr.b.n7391 2 года назад

    Sry Sir what I did

  • @ArSiddharth
    @ArSiddharth 2 года назад +2

    Nice video

  • @sotecluxan4221
    @sotecluxan4221 2 года назад

    Nice!